• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

В сети появилась интересная зараза.Осторожно


0

0eck

Гость
В Университете Ливерпуля создан WiFi-вирус

(11:45) 27.02.2014


// CyberSecurity.ru // - Высокая концентрация точек доступа и беспроводных роутеров в крупных городах может быть использована злоумышленниками распространяющими вредоносное программное обеспечение от одного узла к другому. Демонстрацию подобной атаки показали сегодня в Университете Ливерпуля.

Здесь было создано экспериментальное программное обеспечение Chameleon, которое может атаковать многие точки доступа, которые не были защищены должным образом, например, используют стандартные пароли или не используют их вообще. После того, как вредонос получает доступ к точке доступа, Chameleon пытается заменить системную прошивку точки доступа или роутера на открытую прошивку OpenWrt.

Атакующие получающие контроль таким образом, могут отслеживапть трафик и перехватывать данные пользователей беспроводной сети. Однако изюминка Chameleon не только в этом - созданный прототип вредоносного кода способен распространяться от одной точки доступа (уже подконтрольной) к другой, инфицируя соседние сети по аналогии с airborne virus.

Разработчики говорят, что созданный ими WiFi-вирус был в реальности опробован на сетях в Белфасте и Лондоне. Исследователи установили, что процент успешного срабатывания в распространении довольно высок - около 5%. То есть вирус в реальности может за несколько месяцев предоставить своим операторам контроль над несколькоими тысячами сетей. Среди зараженных сетей могут быть и крупные, например, те, что работают в торговых центрах, аэропортах или вокзалах, где одновременно могут работать тысячи человек.

Еще одна опасность WiFi-вируса заключается в том, что большая часть сетей все-таки остается нетронутой, поэтому на практике обнаружить вредоносный код сложно.

 
0

0eck

Гость
Немецкие IT-специалисты обнаружили разработанный российскими спецслужбами руткит

По информации экспертов, руткит, похищающий конфиденциальную информацию, использовался злоумышленниками с 2011 года.
Специалисты немецкой компании G Data обнаружили новую вредоносную программу, нацеленную на хищение конфиденциальной информации. По специалистов, разработкой вредоносной программы занимались представители спецслужб России. Руткит Uroburos получил свое название от имени мифического дракона, а также от последовательности символов внутри кода вредоносной программы: Ur0bUr()sGotyOu#.
Uroburos похищает файлы с зараженных компьютеров и перехватывает сетевой трафик. Вредоносная программа предназначена для работы в режиме P2P для установки связи между инфицированными системами. Эта функция позволяет получить удаленный доступ к одному компьютеру с для того, чтобы управлять другими ПК в локальной сети.
Интересно, что для того, чтобы скрыть свою деятельность руткит использует две виртуальные файловые системы - NTFS и FAT, которые локально находятся на инфицированной машине. Эти файловые системы позволяют злоумышленникам хранить на компьютере жертвы инструменты сторонних производителей, инструменты для пост-эксплуатации, временные файлы и двоичные выходные данные. Доступ к виртуальным файловым системам можно получить через устройства: Device\RawDisk1 и Device\RawDisk2, а также диски \\.\Hd1 и \\.\Hd2.
Специалисты G Data отмечают: «Создание такой структуры, как Uroburos требует огромных инвестиций. Команда разработчиков этой вредоносной программы, очевидно, состоит из высококвалифицированных IT-специалистов. Такой вывод можно сделать, проанализировав структуру и современный дизайн руткита. Мы считаем, что у разработчиков также имеются усовершенствованные версии Uroburos, которые появятся в будущем».
Обнаружив определенные технические характеристики (имя файла, ключи шифрования, поведение и др.), представители G Data предположили, что авторами Uroburos является группа злоумышленников, которая в 2008 году осуществила атаку на компьютерные системы при помощи вредоносной программы Agent.BTZ.
Эксперты заявляют, что перед установкой на систему жертвы Uroburos проверяет ее на наличие Agent.BTZ. Если последний присутствует, то новый руткит остается неактивным. Доказательством того, что за созданием Uroburos могут стоять русские является то, что в коде вредоносной программы присутствует кириллица.
Напомним, что после атаки Agent.BTZ на системы американским военным запретили использовать USB-накопители и другие съемные носители. В то время предполагалось, что заражение системы Министерства обороны произошло через USB-накопитель.
По заявлениям G Data, целью авторов Uroburos являются крупные предприятия, государства, спецслужбы и прочие организации. Предположительно, руткит используется уже на протяжении трех лет, так как наиболее давние версии программы были написаны еще в 2011 году.
Подробно с отчетом G Data можно ознакомиться .

Подробнее:
 
0

0eck

Гость
Обороны России Экспорт взломано, 500 + МБ данных утечка @ Rucyborg (ОБНОВЛЕНО)

Хакерская группа Russian Cyber Command опубликовала около тысячи документов, которые украла у Рособоронэкспорта. Это единственная компания, которая занимается экспортом и импортом продукции военного назначения.

«Учитывая последние бредовые попытки нашего правительства развязать Третью мировую войну, мы свободные от Путина жители Российской Федерации, решили объявить домашнюю кибервойну российским военным предприятиям. Речь пойдет о компаниях, на которых держится империя Путина», – в сообщении взломщиков.

Утечка данных, похоже, реальна. Опубликованные файлы весят 500 Мб и были загружены на BayFiles. Превью материалов доступно на imgur.com. В заявлении на CyberGuerrilla.org указано, что хакеры получили файлы после взлома сети посольства Индии в Москве. Злоумышленники получили доступ к сети посольства и отправили email с вредоносным софтом главе Рособоронэкспорта. Так им удалось взломать серверы компании.

По аналогичной схеме взломщики получили доступ к фирмам Сухой, Оборонпром, Велес, Капитал и РУСАЛ. Хакеры утверждают, что вскоре опубликуют информацию о данных организациях. В марте 2012 года появилась информация о том, что Россия начала кибератаки против Украины. Похожая активность наблюдалась в 2008 году во время войны с Грузией.

 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
Толи еще будет!!!
А чего сайт ООН не ломают, вот уязвимость уже больше года валяется:
[HIDE=50]http://www.un.org/zh/documents/view_doc.asp?url=javascript:alert%28document.cookie%29[/HIDE]

XSS уязвимость сайта Организации Объединённых Наций !Dmeh-Smeh-Smeh!!!

Для ознакомления !sm3888
 
0

0eck

Гость
Создан компьютерный вирус, который распространяется как простуда

Исследователи создали первый в мире компьютерный вирус, который распространяется как настоящая простуда.

Ранние компьютерные вирусы распространялись очень трудоёмким путём – было необходимо вставить заражённый флоппи-диск в один компьютер за другим. Онлайн-сети сделали заражение гораздо более быстрым – но до сегодняшнего дня все заражения происходили от компьютера к компьютеру, или от сервера к компьютеру. Вирусы ещё никогда не распространялись от одной изолированной Wi-Fi сети к другой.
Исследователи из Университета Ливерпуля создали (к счастью, только в лаборатории) то, что может быть первым в мире компьютерным вирусом, который распространяется как обычная простуда: по воздуху, в зависимости от расстояния между заражённым носителем и здоровой жертвой.
Мэлвер, получивший имя «Chameleon», размещает себя в сети и анализирует проходящие через него данные. Он может перепрыгивать от одной точки доступа к другой, и, как и простуда, двигается быстрее в плотно населённых зонах. Такие участки естественным образом имеют больше точек доступа, предлагая Wi-Fi соединения ничего не подозревающей публике. Исследователи изучили это примечательное и достаточно пугающее поведение вируса в лабораторных условиях.
"Когда Chameleon атакует точку доступа, он не оказывает никакого влияния на её работу, но получает возможность собирать и передавать данные любых других пользователей Wi-Fi, которые подключаются к ней", - рассказывает профессор сетевой безопасности из Университета Ливерпуля Алан Маршал. "Затем вирус находит другие точки доступа, к которым он может подключиться, и заражает их".
Фактически, лабораторный вирус настолько агрессивен, что активно ищет самую слабую или самую уязвимую часть каждой сети. Если он находит зашифрованную или защищённую файрволом точку доступа, он просто движется к следующей, более уязвимой. Плюс, поскольку Chameleon располагается поверх сети, а не на отдельных компьютерах, его практически невозможно обнаружить большинством программ кибер-безопасности.
Хорошая же новость заключается в том, что Chameleon – это всего лишь подтверждение концепта. Создав его, учёные просто доказали, что это возможно — чтобы помочь подготовить контрмеры для того дня, когда подобный вирус будет обнаружен вживую. В том же, что рано или поздно хакеры найдут способ создать такую программу, сомневаться практически не приходится.
 
0

0eck

Гость
BackDoor.Gootkit.112 — новый многофункциональный бэкдор

9 апреля 2014 года
Сложные многокомпонентные троянцы, обладающие функционалом бэкдора, то есть способные выполнять на инфицированном компьютере поступающие с удаленного сервера команды, встречаются в «дикой природе» нечасто. Одну из таких вредоносных программ, получившую наименование , недавно исследовали специалисты антивирусной компании «Доктор Веб». В настоящей статье рассказывается об архитектуре и принципах работы данной угрозы

 
0

0eck

Гость
Через «дыру» в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows
Adobe устранила критическую уязвимость во Flash Player, затрагивающую пользователей платформ Windows, Mac и Linux. Эксперты полагают, что уязвимость была использована сирийскими диссидентами, выступающими против правительства, в шпионских целях.

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил эксперт «Лаборатории Касперского» Вячеслав Закоржевский.
 
Верх Низ